Global Veri İhlalleri ve Güvenlik Açıkları Detaylı Araştırması

Son Beş Yıl (2020-2025)


EXEKÜTİF ÖZET

Son beş yıl içinde global olarak hizmet veren siteler ve işletmeler ciddi ölçüde veri ihlallerine ve güvenlik açıklarına maruz kalmıştır. 2024 yılında günde ortalama 11 veri ihlali kaydedilmiş, milyonlarca insan etkilenmiştir. Ortalama bir veri ihlali işletmelere 4.88 milyon dolar maliyete neden olmakta, hipotetik olarak 2025 yılına kadar bu rakam 150 milyon dolara çıkabilmektedir.

En kritik bulgular:

  • 26 milyar kayıt (“Mother of All Breaches” – MOAB) tarih boyunca işlenen en büyük veri ihlali
  • Zero-day açıkları 2023’te %50 artış göstermiş, 97’den 98’e çıkmıştır
  • Finans kurumları, sağlık sektörü ve e-ticaret en çok hedeflenen sektörlerdir
  • Ransomware saldırıları ve phishing en yaygın saldırı vektörleridir

1. KÖTÜ ACTOR TÜRLERI VE MOTIVASYONLAR

1.1 Devlet Destekli Aktörler (Nation-State Actors)

Çin ve Kuzey Kore başta olmak üzere devlet destekli gruplar:

  • Çin: 2024’te 5 zero-day açıklık istismar etmiştir, özellikle İvanti Connect Secure ve Policy Secure ürünlerine saldırılar düzenlemiştir
  • Kuzey Kore: Aynı şekilde 5 zero-day açıklık istismar etmiştir, JetBrains TeamCity’e yapılan saldırılarla bilinir
  • Belarus: Winter Vivern grubu ilk kez zero-day açıkları istismar etmiş, sofistikasyon seviyesi artmıştır

Bu aktörler genellikle casusluk amaçlı çalışır ve entelektüel mülkiyet, hükümet verileri ve tehditli isimler toplar.

1.2 Finansal Olarak Motive Edilen Aktörler

  • Ransomware Gangs: Cl0p, Nokoyawa, Akira, LockBit, Magniber gibi gruplar
  • Dinamikler: Parasal kazanç için işletmeleri baskı altına alırlar ve fidye talep ederler
  • FIN11: File transfer araçlarında uzmanlaşmış, 2021, 2023 ve 2024’te zero-day istismarı gerçekleştirmiştir

1.3 Ticari İzleme Satıcıları (CSVs)

  • Hükümetlere satılan “spyware” yazılımları
  • 2023’te Android ve Google ürünlerindeki sıfır günlük açıkları %75’inin CSVs tarafından istismar edilmesi
  • Mobil ve tarayıcı cihazlarını hedef alan en önemli tehdit kaynağı

2. BÜYÜK VERİ İHLALLERİ (2020-2025)

2.1 Tarihteki En Büyük İhlal: MOAB – “Mother of All Breaches”

Tarih: Ocak 2024 Etkilenen Kayıtlar: 26 Milyar kayıt Kapsam: 3,876 farklı web sitesi Etkilenen Kuruluşlar: LinkedIn, Twitter, Adobe, Dropbox, hükümet kuruluşları (ABD, Brezilya, Almanya, Filipinler, Türkiye) Sonuç: Araştırıcı Bob Diachenko tarafından keşfedilmiştir

2.2 Telekomünikasyon Sektöründe Büyük İhlalleri

Vietnam Airlines (2025)

  • Etkilenen Kişi Sayısı: 23 Milyon
  • İhlalin Türü: Hacker tarafından açıklanmış (dark web)
  • Veri Aralığı: Kasım 2020 – Haziran 2025
  • Kaynak: Üçüncü taraf platform
  • Sızdırılan Bilgiler: Müşteri adları, email adresleri, sık uçan programı numaraları

Qantas Airlines (2025)

  • Etkilenen Kişi Sayısı: 5 Milyon
  • Saldırı Grubu: Scattered Lapsus$ Hunters
  • Kanal: Dark web
  • Sızdırılan Bilgiler: Müşteri adları, email adresleri, sık uçan programı numaraları

Orange SA (Fransa – 2025)

  • Saldırı Grubu: Warlock ransomware grubu
  • Zaman: Ağustos 2025
  • Etki: Sınırlı erişim, eski veya düşük hassasiyet bilgileri

Air France – KLM (2025)

  • Tarih: 8 Ağustos 2025
  • Saldırı Grubu: ShinyHunters
  • Kaynak: Üçüncü taraf müşteri destek platformu
  • Potansiyel Etkilenen: Yüzlerce bin yolcu
  • Risk: Phishing ve sosyal mühendislik saldırıları

2.3 Sağlık Sektörü İhlalleri

PowerSchool (2024)

  • Etkilenen: 62,4 milyon öğrenci, 9,5 milyon eğitimci
  • Nisan: Saldırganlar fidye aldıktan sonra veri silmediğine ilişkin ihlaflı sözleşmeleri ihlal ettiklerini göstermiştir
  • Sızdırılan: SSN’ler, tıbbi kayıtlar, özel eğitim bilgileri
  • Sonuç: 20+ North Carolina okul bölgesi tehdidi altında

McLaren Health Care (2025)

  • Etkilenen: 743,000 hasta
  • İhlal Türü: Ransomware saldırısı
  • Notu: İki yıl içinde ikinci büyük saldırı

Synnovis (İngiltere)

  • Etkilenen: Doktor atamaları iptal, test işlemleri gecikildi
  • Sonuç: South East London’daki NHS hizmetleri kısıtlandı

2.4 Finansal Sektor İhlalleri

Iran Bank Sepah (2025)

  • Etkilenen: 42 milyon müşteri kaydı
  • Veriler: ~12 TB (12,000 GB) veri
  • Saldırı Grubu: “Codebreakers”
  • Talep: 42 milyon dolar Bitcoin fidyesi
  • Tarih: Mart 2025
  • Etkilenen: Kıdemli banka yetkililerinin bilgileri

2.5 Perakende ve E-Ticaret

Marks & Spencer (İngiltere – 2025)

  • Tarih: Nisan (Paskalya Hafta Sonu)
  • Saldırı Grubu: Scattered Spider
  • Vektör: Sosyal mühendislik ve müteahhit savunmasını atlatma
  • Sonuç: 6 hafta online alışveriş kapalı
  • Finansal Kayıp: 300 milyon pounds tahmini

UNFI (ABD – 2025)

  • Tarih: Haziran
  • Etkilenen: Whole Foods’un ana tedarikçisi
  • Sonuç: Kuzey Amerika genelinde gıda kıtlığı, elektronik sipariş sistemleri çöktü

2.6 Cam4 ve Diğer Web Platformları

Cam4 (2020)

  • Etkilenen: 10+ Milyar kayıt (tarihte en büyük)
  • Açıklık: Yetersiz güvenlik önlemleri
  • Erişim: Şifre olmadan veya zayıf şifrelemeleme
  • Risk: Blackmail, cinsel ve finansal istismar

Sina Weibo (Çin – 2020)

  • Etkilenen: 538 milyon kullanıcı
  • Vektör: API açıklığı ve veri kazıma istismarı
  • Satış Fiyatı: ~250 dolar
  • Açıklanan: Telefon numaraları, isimler
  • Korunmayan: Şifreler

2.7 Diğer Büyük İhlalleri (2020-2024)

Facebook/Meta (2019, Rapor 2021)

  • Etkilenen: 533 milyon kullanıcı
  • 100+ ülke
  • Vektör: Contact importer özelliğinin istismarı

LinkedIn (2021)

  • İlk İhlal (Nisan): 500 milyon kullanıcı
  • İkinci İhlal (Haziran): 700 milyon kullanıcı

National Public Data (2024)

  • Etkilenen: 3 milyar kişisel kayıt
  • Duyuru: Ağustos 2024
  • Kanale: Dark web

Yahoo (2013, Disclosure 2017)

  • İlk Açıklanan: 1 milyar kayıt
  • Sonradan Tespit: 3 milyar hesap etkilenmiştir

3. GÜVENLİK AÇIKLIKLARI (CVE) VE ZERO-DAY SALDIRILAR

3.1 Zero-Day Açıkları Eğilimler

2024 Yılı Raporu (Google Threat Intelligence)

  • Toplam Exploited Zero-Days: 75 (2023’te 98’den, 2022’de 63’ten)
  • Azalan Trend: İşletme güvenliği önlemleri sonuç vermeye başlamıştır
  • Ancak Yapısal Değişim: Tüketiciden kurumsal hedeflere kayış

2025 İlk Çeyrek

  • Toplam KEV (Known Exploited Vulnerabilities): 159
  • Hız: Haftada 11 açıktan fazla
  • En Hedeflenen: İçerik Yönetim Sistemleri (35 açık), Windows (15)

Eğilimler 2023-2024

  • IoT açıkları: 136% yıllık artış
    • 2023: %14 tüm açıkların
    • 2024: %33 tüm açıkların
  • Enterprise hedeflemesi %37’den %44’e yükselmiş

3.2 En Sık İstismar Edilen Açıklıklar

Citrix NetScaler (CVE-2023-3519)

  • Tür: Remote Code Execution
  • Risk: Yüksek
  • Etkilenen: Geniş kurumsal kullanıcı tabanı

Cisco IOS XE (CVE-2023-20198)

  • Tür: Privilege Escalation
  • Yaşı: 7 yıl eskiye kadar sürüyor
  • Hala Savunmasız: ~24,000 sistem online

Log4Shell (CVE-2021-44228)

  • Etkilenen: Apache Log4j
  • 2+ yıl sonra hala istismar ediliyor
  • Yaygın Kullanım: Birçok uygulamada kütüphane olarak

Progress MOVEit Transfer (CVE-2023-34362)

  • Tür: SQL Injection
  • Saldırı: Cl0p ransomware gang
  • Etkilenen: Binlerce işletme
  • Yöntemi: Yanal hareketi para aktarımı için

JetBrains TeamCity (CVE-2023-42793, CVE-2024-27198)

  • Tür: Authentication Bypass
  • Sonuç: Tamamen sunucu kontrolü
  • Saldırganlar: Kuzey Kore devlet aktörleri

Ivanti Connect Secure/Policy Secure (CVE-2023-46805, CVE-2024-21887)

  • Tür: Authentication Bypass + Command Injection
  • Saldırganlar: Çin devlet aktörleri
  • Exploit Chain: İki açıklık kombinasyonu
  • Hedef Sektörler: Sağlık, imalat

Microsoft Office Outlook (CVE-2023-23397)

  • Tür: Privilege Escalation
  • Tetikleme: Özel hazırlanmış email
  • İnsan Etkileşimi: Gerekli değil

PaperCut MF/NG (CVE-2023-27350)

  • Exploit: Authentication bypass + built-in scripting
  • Sonuç: Kod yürütme

3.3 Saldırı Vektörleri

File Transfer Araçları (FTA) Cl0p gibi grup tarafından ılımlı hedefleme:

  • GoAnywhere MFT (CVE-2023-0669)
  • Accellion (CVE-2021-27101)
  • Cleo (CVE-2024-50623, CVE-2024-55956)
  • Motivation: Enterprise ağlarına erişim, geniş dağıtım

CI/CD Pipeline Araçları Yazılım tedarik zincirini hedef alma:

  • JetBrains TeamCity
  • 2020 SolarWinds Orion supply chain saldırısı örneği

Güvenlik ve Ağ Cihazları

  • VPN çözümleri
  • Firewalls
  • Cloud appliances
  • Strateji: Admin erişim ve yaygın ağ erişim sağlama

API ve Veri Kazıma

  • Contact importers istismarı
  • API açıkları
  • Sistem loopholes

4. İHLALLERİN MALIYETI

4.1 Ortalama Maliyet Analizi

  • Global Ortalama (2024): 4.88 Milyon Dolar
  • İngiltere: 4.5 Milyon Dolar
  • Tahmini 2025: 150+ Milyon Dolar (hipotez)
  • 2020 Tahmini: Yıllık global maliyet 2.1 Trilyon Dolar

4.2 Belirli Olayların Maliyeti

Marks & Spencer: 300 Milyon Pounds kaybı T-Mobile: 31.5 Milyon Dolar settlement (FCC probe)

  • 15.75 Milyon: Civil penalty
  • 15.75 Milyon: 2 yıl cybersecurity iyileştirme

First American: 1 Milyon Dolar ceza (GDPR ihlali)

4.3 Maliyet Bileşenleri

  • Veri kayıp ve geri kazanım
  • Yasal ve düzenleyici cezalar
  • Müşteri bildirim ve kredi izleme
  • Reputasyon hasarı
  • İş kesintisi ve sistem restore

5. SEKTÖREL ANALIZ

5.1 Hedeflenen Sektörler (Sırası ile)

  1. Hükümet ve Savunma: %25
  2. Sağlık Hizmetleri: %23
  3. Finans Hizmetleri: %19
  4. Perakende ve E-Ticaret: %16
  5. Telekomünikasyon: %8
  6. Diğer: %9

5.2 Kuzey Amerika’daki Hedefleme

  • Rapor edilen ihlallerin çoğu
  • Nedeni: Katı ifşa yasaları
  • 2005-2023: Artan trend

6. SALDIRI YÖNTEMLERİ VE TEKNİKLERİ

6.1 Yaygın Saldırı Vektörleri

  1. Ransomware (Şifreleme + Fidye)
  2. Phishing (Email manipulation)
  3. Zero-Day Exploitation (Bilinmeyen açıklıklar)
  4. Weak Passwords (“123456” örneği: McDonald’s AI chatbot)
  5. Social Engineering (Contractor masalı)
  6. Supply Chain Attacks (Üçüncü taraf yazılım)
  7. Lateral Movement (İçsel ağ erişimi genişletme)

6.2 Yanal Hareketi (Lateral Movement)

2024’te kritik önem kazanmıştır:

  • Bir sistem compromised olduktan sonra şebekedeki diğer sistemlere yayılma
  • IoT vulnerabilities ile %136 artış
  • Microsegmentation başlıca çözüm

7. COĞRAFI DAĞILIM

Bildirilen İhlaller (Başlıca Ülkeler)

  • ABD: En yüksek sayı (katı ifşa yasaları)
  • İngiltere: Büyük sağlık ve perakende ihlalleri
  • Fransa: Orange telekom ihlali
  • Avustralya: Qantas ihlali
  • Asya: Vietnam Airlines, Çin (Sina Weibo)
  • İran: Bank Sepah ihlali

8. 2025 GÜNCEL DURUM

8.1 Son Ihlalleri (Ekim 2025 itibaren)

  • Vietnam Airlines, Qantas, Huawei, Orange, Air France-KLM
  • Norway devlet kurumları: Zero-day exploit
  • Roblox developer toplulluğu
  • Norveç hükümeti email/mobile hizmetleri kapalı

8.2 Yeni Tehdidler

  1. IoT Focus: Akıllı cihaz ve IoT açıkları hızla artıyor
  2. Cloud Exploitation: SaaS uygulamalarında Salesforce/Drift gibi platform istismarları
  3. Government Targeting: TeleMessage (FEMA, CBP ile kullanılan uygulamada meta veri ihlali)
  4. Supply Chain Risk: Contractor kaynaklı saldırılar artıyor

9. KODU VE KORUNMA ÖNERİLERİ

9.1 Kurumlar İçin

  1. Şifreleme: Transit ve statik veriler
  2. Multi-Factor Authentication (MFA): Zorunlu hale getirme
  3. Zero Trust Architecture: Microsegmentation uygulama
  4. EDR Çözümleri: Endpoint Detection and Response
  5. Yamalama Protokolü: Kritik açıkları 30-60 gün içinde yama
  6. Network Segmentation: Lateral movement engelleme
  7. Supply Chain Vetting: Satıcı ve contractor incelemesi
  8. Incident Response Plan: Hazırlıklı olma
  9. Employee Training: Phishing ve sosyal mühendislik eğitimi
  10. Vulnerability Disclosure: Bug bounty programları

9.2 Yazılım Geliştirici İçin

  • Secure by design prensibi
  • Default secure configurations
  • SBOM (Software Bill of Materials) yayınlama
  • CWE (Common Weakness Enumeration) belirtme
  • Sorumlu açıklama politikaları

9.3 Bireysel Kullanıcılar İçin

  • Güçlü ve benzersiz şifreler
  • MFA etkinleştirme
  • Phishing emails’den şüphe
  • İşletim sistemi ve yazılım güncel tutma
  • Kimlik hırsızlığı izleme hizmetleri

10. İSTATİSTİKSEL ÖZET

Metrik2024 Değeri
Günde ortalama veri ihlali11
Yıllık toplam ihlal~4,100
Q3 etkilenen hesaplar109 milyon
Zero-day exploits75
Ortalama ihlal maliyeti$4.88 M
Enterprise hedef açıkları%44
IoT açık artışı%136
Güvenlik ürün hedeflemeArtan

11. SONUÇ

2020-2025 döneminde global ölçekte siber güvenlik durum ciddi kötüleşmiştir. Zero-day açıkları daha sofistike şekilde, hükümet destekli aktörler tarafından istismar edilmekte, ransomware gangs milyonlarca dolar elde etmektedir.

Özellikle dikkat çekici nokta:

  • Hedefleme Değişimi: Masaüstü/mobil kullanıcılardan enterprise security ve ağ cihazlarına kayış
  • Hız Artışı: İşletmeler patche yapılması için çoğu zaman hazırlıksız yakalanıyor
  • Finansal Kayıp: Ciddi ölçüdedir ve artış göstermektedir
  • Supply Chain Risk: Üçüncü taraf hizmet sağlayıcılardan gelen saldırılar artmıştır

Kurumlar proaktif yaklaşım benimsemedikçe, risk sadece artacaktır. Microsegmentation, MFA, EDR, Zero Trust Architecture ve düzenli güvenlik denetlemeleri artık zorunlu değil, kritik hale gelmiştir.